Перейти к содержимому

Уязвимость процессоров Intel: как обновить BIOS и защитить свой компьютер

Сжатая новость, но тут информации больше

1. Процессоры Intel с 6 по 14 поколения подвержены уязвимости.
2. TPM не защищает от уязвимости, обнаруженной в Phoenix SecureCore UEFI материнских плат для этих процессоров.
3. Уязвимость носит название UEFIcanhazbufferoverflow, позволяет получить полный системный доступ и ее сложно удалить.
4. Уязвимость затрагивает BIOS от нескольких производителей, включая Lenovo, Intel, Insyde и AMI.
5. Рекомендуется максимально быстро обновить BIOS до последней версии.
6. Уязвимость в прошивке Phoenix SecureCore, отслеживаемая как CVE 2024 0762 с оценкой CVSS 7 5, названа “UEFIcanhazbufferoverflow”, представляет собой переполнение буфера из-за использования небезопасной переменной в конфигурации модуля TPM, позволяет локальному атакующему повысить привилегии и выполнить код в прошивке UEFI во время запуска.
7. Уязвимость затрагивает устройства с прошивкой Phoenix SecureCore, работающие на некоторых семействах процессоров Intel: AlderLake, CoffeeLake, CometLake, IceLake, JasperLake, KabyLake, MeteorLake, RaptorLake, RocketLake и TigerLake.
8. Производитель персональных компьютеров Lenovo выпустил обновления для устранения уязвимости в прошлом месяце.
9. Низкоуровневые эксплойты, подобные BlackLotus, становятся всё более распространёнными.
10. Прошивка UEFI является привлекательной целью для злоумышленников, стремящихся внедрить буткиты и импланты прошивки, способные обойти меры безопасности и обеспечить длительное присутствие на устройстве без обнаружения.
11. Уязвимости, выявленные в прошивке UEFI, могут представлять серьёзную угрозу для цепочки поставок, так как они способны повлиять на множество продуктов и поставщиков одновременно.
12. Прошивка UEFI является одним из наиболее ценных кодов на современных устройствах, и любая её компрометация может дать атакующим полный контроль и постоянный доступ к устройству.


Уязвимость процессоров Intel: как обновить BIOS и защитить свой компьютер

Thank you for reading this post, don't forget to subscribe!

Владельцы персональных компьютеров с процессорами Intel от 6 до 14 поколения сталкиваются с серьёзной угрозой безопасности из-за обнаруженной уязвимости в прошивке Phoenix SecureCore UEFI. Уязвимость, известная под названием UEFIcanhazbufferoverflow, позволяет злоумышленникам получить полный доступ к системе, обойдя защиту TPM, что делает её удаление сложным процессом.

Эта уязвимость затрагивает широкий спектр устройств, включая модели от таких производителей, как Lenovo, Intel, Insyde и AMI. Особенно уязвимы устройства с процессорами Intel семейств AlderLake, CoffeeLake, CometLake, IceLake, JasperLake, KabyLake, MeteorLake, RaptorLake, RocketLake и TigerLake.

В ответ на угрозу Lenovo уже выпустила обновления BIOS, направленные на устранение данной уязвимости, однако другие производители также срочно рекомендуют своим пользователям обновить прошивку до последней версии.

UEFIcanhazbufferoverflow была классифицирована как CVE 2024-0762 с оценкой CVSS 7.5. Уязвимость проявляется через переполнение буфера из-за использования небезопасных переменных в конфигурации TPM, что позволяет локальным атакующим выполнять код в прошивке UEFI во время её загрузки.

Специалисты отмечают, что низкоуровневые эксплойты, наподобие BlackLotus, становятся всё распространённее, делая прошивку UEFI желанной целью для злоумышленников. Это открывает возможность для внедрения буткитов и имплантов прошивки, обходящих меры безопасности и оставаясь незамеченными на долгое время.

С учётом широкого распространения прошивки UEFI в множестве устройств, уязвимости в этой области могут представлять серьёзную угрозу для цепочки поставок. Взлом прошивки UEFI на одном устройстве может оказать влияние на большое количество продуктов и поставщиков одновременно, создавая потенциальные проблемы безопасности на масштабах индустрии.

Обновление прошивки BIOS до последней версии становится необходимым шагом для минимизации рисков и защиты личной информации. Владельцам компьютеров рекомендуется немедленно обратиться к сайту производителя своего устройства для получения инструкций по обновлению BIOS и обеспечения безопасности своих данных и системы в целом.